4TC.LMW.TP.06 VPN. Synthèse : ce TP propose de mettre en place des services de VLAN, filtrage et VPN. VLAN VPN Filtrage
|
|
- Claudine Beaudin
- il y a 6 ans
- Total affichages :
Transcription
1 4TC.LMW.TP.06 VPN Synthèse : ce TP propose de mettre en place des services de VLAN, filtrage et VPN. VLAN VPN Filtrage Mots clés : VLAN, VPN, Firewall Diffusion contrôlée : Édition : Id tc-ens Date : 5 décembre 2006 Référence : 4TC.LMW.TP.06 Ce document est la propriété du département TC INSA de Lyon. Il ne peut-être communiqué ou dupliqué par quelque moyen que ce soit sans autorisation. Nom Partenaires Rédaction E. FLEURY & A. FRABOULET TC Fiche d évolutions Version Date Action Status Nature de la modification /12/2005 C Draft Création du document /12/2006 M Draft Typos C : Création ; M : Modification ; S : Suppression
2 Préambule Il est demandé de préparer ce TP, i.e., de le lire, de lire les documents cités dans la bibliographie, et de préparer le plan de tests que vous allez devoir appliquer pendant le déroulement du TP Vous avez 15 jours pour nous rendre le compte rendu demandé dans la section Introduction 1.1 Buts Le but est de comprendre les principes de la mise en oeuvre de VLAN, de règle de filtrage (ACLs) et de VPN. 1.2 Déroulement Ce TP est décomposé en deux parties distinctes qui devront se dérouler en 2 heures chacune. 1.3 Organisation de la salle de TP La configuration de la salle employée est celle en demi banc, chaque demi banc étant numéroté X = 1, 2,..., 6 comme le montre la figure 1. Le demi banc numéro 1 est celui vers la porte de la salle TP réseau et le demi banc numéro 6 est celui situé vers la baie de brassage. Sur chaque demi banc, les postes sont numérotés respectivement 1 et 2, i.e., le poste numéro 1 correspond aux s/routeurs près des fenêtres et le poste numéro 2 est constitué des s/routeurs du coté du mur (Figure 1). Les bancs impairs seront dédiés à la partie VPN et les bancs pairs sont dédiés à la partie VLAN. Il est impératif de changer de banc au bout de 2 heures. Il est donc important de débuter ce TP à l heure sans trop perdre de temps au début ARMOIRE de BRASSAGE MUR SWITCH CATALYST 2600 BANC 6 VLAN BANC 5 VPN Banc X BANC 4 VLAN BANC 3 VPN Banc X = X + 1 BANC 2 VLAN BANC 1 VPN Fenêtres FIG. 1 Organisation de la salle pour le TP. Page 2
3 2 Mise en oeuvre de VLAN sur les bancs pairs (2 heures) 2.1 Petits rappels sur les VLANs Un VLAN (Virtual LAN) est un réseau commuté qui est logiquement segmenté par fonction, équipe, application sans rapport avec la localisation des individus. Les VLANs vont avoir les mêmes propriétés/attributs qu un LAN physique mais permettent de regrouper des stations qui ne sont pas connectées par le même segment de réseau physique. Les VLANs sont souvent associés à des sous réseaux IP. On peut aussi associer les interfaces une par une à un VLAN Pour créer et configurer un vlan Switch# configure terminal Switch(config)# vlan <vlan-id> Switch(config-vlan)# name <vlan-name> Switch(config-vlan)# mtu <mtu-size> Switch(config-vlan)# end Switch# show vlan {name vlan-name id vlan-id} Pour assigner un port static à un VLAN %(optional, by default VLANvlan-id) %(optional) configure terminal % Enter global configuration mode interface <interface-id> % Enter the interface to be added to the VLAN. switchport mode access % Define the VLAN membership mode for the % port (Layer 2 access port). switchport access vlan <vlan-id> % Assign the port to a VLAN. Valid % VLAN IDs are 1 to end show running-config interface <interface-id> % Verify the VLAN % membership mode of the interface. show interfaces <interface-id> switchport %Verify your entries in the %Administrative Mode and the Access Mode % VLAN fields of the display Gestion des tables d adresses MAC configure terminal % Enter global configuration mode. mac address-table static <mac-addr> %Add a static address to the MAC address table. vlan <vlan-id> interface <interface-id> show mac address-table static mac-addr indique l adresse MAC destination à ajouter à la table. Les paquets ayant cette adresse MAC destination reçus sur le VLAN vlan-id sont envoyés sur l interface interface-id. 2.2 Mise en oeuvre Nous allons dans un premier temps mettre en place des VLAN via différentes politiques. Concrètement, vous allez mettre en place la première plate forme représentée sur la figure 2. Page 3
4 Banc X VLAN X.12/?? X.11/?? VLAN X.132/?? X.131/?? ROUTER CISCO SWITCH CATALYST FIG. 2 Architecture pour la partie VLAN. L adresse IP du réseau Ethernet est X.0/24. Les adresses IP des interfaces Ethernet des sont X.11/24 et X.12/24 pour le demi banc Y = 1 et X.131/24 et X.132/24 pour le demi banc Y = Construire tout d abord cette architecture sans chercher à placer un routeur sur le switch. Vérifiez que toutes les machines arrivent à communiquer entre elles. Faites un petit test de bande passante/délai entre Y Y ; Y Y ; Y Y ; Y Y Y Y. 2. Mettez ensuite en place des VLAN par port. Regardez quelles sont les adresses MAC apprises de façon dynamiques show mac address-table dynamic, par interface show mac address-table interface. Faites un petit test de bande passante/délai entre Y Y ; Y Y ; Y Y ; Y Y Y Y. 3. Que faut-il mettre en oeuvre pour que l on puisse sortir d un VLAN? A quel niveau doit-on mettre en place ce processus? 4. Connecter le routeur cisco au switch. Configurer le commutateur pour que le routeur soit dans le VLAN 1 et le VLAN 2. switch#configure terminal switch(config)#int fastethernet0/1 switch(config-if)#switchport mode trunk switch(config-if)#switchport trunk allowed vlan all et configurez le routeur pour qu il soit dans les 2 VLANs router(config)#int fastethernet 0/0 router(config-if)#no shutdown router(config-if)#exit router(config)#int fastethernet 0/0.1 router(config-if)#encapsulation dot1q 1 native / ou No VLAN router(config-subif)#ip address <IP> <MASK> router(config-subif)#exit Page 4
5 router(config)#int fastethernet 0/0.2 Vérifier que les s peuvent atteindre le routeur. 5. Est ce qu un du demi banc Y peut joindre un du demi banc Y? Que manque-t il? 6. Configurer le routeur cisco pour qu il effectue le routage entre le VLAN 1 et le VLAN 2. Quelles longueur de préfixe allez vous choisir? Mettez en place cette solution de routage. 7. Faites un petit test de bande passante/délai entre Y Y ; Y Y ; Y Y ; Y Y Y Y. Banc X XY.0/ XY.1/ XY.101/ XY.101/ XY.0/ XY.1/ Y YX.0/24 FIG. 3 Architecture de la partie VPN/filtrage. 3 Mise en oeuvre de VPN/filtrage sur les bancs impairs (2 heures) 3.1 Petit rappel sur les ACLs Nous vous conseillons de lire les documents relatifs aux ACLs déposés sur ExtraTC. Une Access List permet de mettre en oeuvre une politique de filtrage et d accès et oeuvre comme un firewall. Il existe deux type d ACLS : Standart Access List teste l adresse source des paquets IP. Le résultat permet d accepter ou de refuser tout une suite protocolaire en fonction d une adresse IP (réseau/sous réseau / hôte) ; Extended Access List teste à la fois l adresse source et destination ainsi que le type de protocole, le numéro de port. Le résultat permet d accepter ou de refuser un protocole spécifique. Une ACL exprime un ensembles de règles qui permettent de contrôler les paquets qui entrent, qui sont relayés et qui sortent d un routeur. Les lignes d instruction d une ACL sont évaluées séquentiellement, de haut en bas. Si l entête d un paquet et une instruction matche le paquet ne continue pas sur les instructions suivantes. Si une condition paquet/instruction est vraie, le paquet est soit accepté (permit) soit refusé (deny).il ne peut y avoir qu une ACL par protocole et par interface. Remarque. Une instruction finale implicite couvre tous les paquets qui n ont pas trouvé de condition. Le résultat de cette instruction finale est un deny. Cela ne sert donc à rien de faire une ACL avec que des deny comme instruction! Page 5
6 3.1.1 Standart IP ACLs 1. Paramétrer et définir une ACL sur l adresse IP source. access-list acl-number {permit deny} source [mask] Le numéro d ACL pour les Standart IP ACL est compris entre 1 et 99. Le masque est écrit à l envers. 2. Lier une interface à une ACL ip access-group acl-number {in out} Exemple pour autoriser le trafic d un réseau particulier : Router(config)# access-list 1 permit (implicit deny any - not visable in the list) (access-list 1 deny ) Router(config)# interface ethernet 0 Router(config-if)# ip access-group 1 out Router(config)# interface ethernet 1 Router(config-if)# ip access-group 1 out Exemple pour interdire un réseau spécifique : Router(config)# access-list 1 deny Router(config)# access-list 1 permit any (implicit deny any - not visable in the list) (access-list 1 deny ) Router(config)# interface ethernet Extended IP ACLs 1. Paramétrer et définir une ACL sur des critères plus large access-list acl-number {permit deny} protocol source source-mask destination destination-mask [operator operand] [established] Le numéro d ACL pour les Extended IP ACL est compris entre 100 et 199. Le masque est écrit à l envers. Le protocole est une valeur connue comme IP, TCP, UDP, ICMP. L operator est soit lt, gt, eq, neq et l operand est un numéro de port. established accepte du trafic TCP si les paquets emploient une connexion établie. 2. Lier une interface à une ACL ip access-group acl-number {in out} Exemple pour interdire le trafic FTP sur E / / E0 --- E1 Router(config)# access-list 101 deny tcp eq 21 Page 6
7 Router(config)# access-list 101 permit ip (implicit deny any - not visable in the list) (access-list 101 deny ip ) Router(config)# interface ethernet 0 Router(config-if)# ip access-group 101 Exemple ne permettre que SMTP sur E0 Router(config)# access-list 101 permit tcp any eq 25 (implicit deny any - not visable in the list) (access-list 101 deny ip ) Router(config)# interface ethernet 0 Router(config-if)# ip access-group 101 Vous pouvez employer la commande show access-lists pour avoir l ensemble des ACLs définies. 3.2 Premier filtrage (1 heure) Nous allons mettre en oeuvre l architecture illustrée sur la Figure 3. Il s agit tout simplement de mettre en oeuvre deux LAN, chacun relié à un backbone très simple constitué simplement de deux routeurs interconnectés par une liaison série (FR ou simplement HDLC). 1. Mettez en oeuvre l architecture. Vous pouvez activer RIP sur les routeurs et annoncer tous les réseaux. 2. Validez la mise en place d un service telnet et/ou ssh d un LAN vers l autre LAN. Pour ce, assurez-vous que le service est bien activé et qu il existe bien un utilisateur tplmw avec le password lmw sur tous les. Pour que le service telnetd soit activé, il faut configurer le fichier /etc/xinet.d/telnet service telnet { server = /usr/sbin/in.telnetd disable = no } Pour créer un utilisateur linux utiliser la commande useradd et pour changer un mot de passe ouvrer votre manuel de PIT! Attention, et dans le même genre d activation de service sous Linux, vous devez aussi être en mesure de mettre en oeuvre le service tftp et sauvegarder une configuration d un routeur vers un et vice versa. Cette manipulation est impérative pour l exam TP. 3. Effectuer un rapide test de performance/latence entre les deux LANs. 4. Mettez en place un filtrage sur les routeurs afin de bloquer tout le trafic entrant. Testez/vérifiez. 5. Mettez en place un filtrage sur les routeurs afin de bloquer tout le trafic sortant. Testez/vérifiez. 6. On va considérer que le ayant l adresse XY.101 et XY.101 sont dans une DMZ. Laisser passer que le trafic du ping vers ces deux machines (entrant/sortant). Page 7
8 XY.102/ XY.0/ XY.1/24 10.X.Y.101/ XY.101/24 Banc X 10.X.Y.101/ XY.101/ XY.0/ XY.1/ XY.102/ Y YX.0/24 VPN via vtun FIG. 4 Mise en place d un tunnel simple. 3.3 Premier tunnel (0h30) On va maintenant mettre en place un tunnel (VPN) entre les deux de la DMZ via le logiciel vtun (Figure 4). 1. Quels sont les ports et protocoles que vous devez laisser passer? 2. Établissez un tunnel entre les deux machines de la DMZ. On va considérer que tous les des DMZ sont dans un réseau privé /8. Leurs adresses sont de la forme 10.X.Y On rappel que vtun fonctionne dans un mode client/serveur. le logiciel vtun va permettre de mettre en place une liaison point à point et d avoir une nouvelle interface, tout comme si vous mettiez en oeuvre une connexion PPP. Pour ce, le logiciel vtun va en fait encapsuler tous les paquets IP soit dans une connexion TCP, soit dans des paquets UDP. Faire un man vtun pour plus d information. Le fichier de configuration qui doit être présent du coté client et du coté serveur est de la forme : LMW { passwd type } LMW; tun; protocol tcp; keepalive yes; up { ifconfig %% A.B.C.D pointtopoint A.B.C.D mtu <SIZE> } où A.B.C.D est l adresse de l interface du tunnel sur la machine locale et A.B.C.D est l adresse de l interface de l autre extrémité du tunnel sur la machine distante ; 4. Quelle taille de MTU pouvez-vous choisir? Justifiez. 5. Mettez en place les informations de routage nécessaires sur les s de la DMZ. 6. Vérifier que depuis le dans une DMZ vous arriver à faire un telnet vers l autre de la DMZ, i.e. depuis XY.101 vers XY.101 via l interface point à point montée par le logiciel vtun. 7. Faites une capture sur le réseau pour examiner comment sont transmis les paquets. Étudier les adresses IP sources, destination, ports 8. Effectuer un rapide test de performance/latence entre les deux LANs. Page 8
9 XY.102/ XY.0/ XY.1/24 10.X.Y.101/ XY.101/24 Banc X = 6 10.X.Y.101/ XY.101/ XY.0/ XY.1/ XY.102/ Y YX.0/ VPN via vtun XY.102/ XY.0/ XY.1/24 10.X.Y.101/ XY.101/24 Banc X = 4 10.X.Y.101/ XY.101/ XY.0/ XY.1/ XY.102/ Y YX.0/24 VPN via vtun XY.102/ XY.0/ XY.1/24 10.X.Y.101/ XY.101/24 Banc X = 2 10.X.Y.101/ XY.101/ XY.0/ XY.1/ XY.102/ Y YX.0/24 VPN via vtun FIG. 5 Réseau d overlay sécurisé. Page 9
10 3.4 Un réseau privé overlay (0h30) On va compliquer un peu les choses et mettre en place un vrai réseau privé pour connecter tous les LAN entre eux mais de façon sécurisée, i.e., au travers d un overlay (Figure 5). 1. Sur les s client (i.e., ceux qui ne sont pas dans la DMZ), changez la route par défaut et positionnez la vers le de la DMZ. 2. Vérifiez que vous arrivez à faire un ping maintenant vers tous les autres (mais pas les routeurs cisco). 3. Connectez le coeur de votre réseau FR/HDLC avec les routeurs des autres bancs (Figure 5). Sur les s de la DMZ établissez aussi des tunnels vers les autres routeurs des DMZ. 4. Mettez en place une solution de routage (vous serez amené à activer QUAGGA/RIP sur les pour avoir un routage dynamique sur l overlay). Comment sont échangées les informations de routage? Sur quel réseau? 3.5 Rendu du TP Donnez une description la plus précise des diverses configurations pour la Figure 5. Même si vous n avez pas mis en oeuvre la partie 3.4, nous vous demandons de donner le plan d adressage de toutes les liaisons physiques et virtuelles, le type d interface, de préciser pour chaque machine (, routeur de la DMZ, et routeur), quels sont les réseaux annoncés, quels sont les politiques de filtrage, quels sont les réseaux appris. Références Page 10
Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailLes réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics
Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec
Plus en détailConfiguration des VLAN
Configuration des VLAN Le VLAN (Virtual Local Area Network) est un réseau local virtuel permettant de regrouper les machines de manière logique et d affranchir les limites de l architecture physique. Il
Plus en détailLes ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1
Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailConfiguration du matériel Cisco. Florian Duraffourg
Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailTP réseaux Translation d adresse, firewalls, zonage
TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte
Plus en détailLa qualité de service (QoS)
La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante
Plus en détailExercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels
Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN
Plus en détailTravaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailLes Virtual LAN. F. Nolot 2008
Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!
Plus en détailExercice Packet Tracer 3.3.4 : configuration de réseaux locaux virtuels et d agrégations
Exercice Packet Tracer 3.3.4 : configuration de et d agrégations Diagramme de topologie Objectifs pédagogiques Afficher la configuration du réseau local virtuel par défaut Configurer les Affecter les aux
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailTravaux pratiques IPv6
Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0
Plus en détailMise en place d'un Réseau Privé Virtuel
Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailMise en service d un routeur cisco
Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailVLAN Trunking Protocol. F. Nolot 2009 1
VLAN Trunking Protocol F. Nolot 2009 1 VLAN Trunking Protocol Propagation des VLAN F. Nolot 2009 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque
Plus en détailTravaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie
Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailcomment paramétrer une connexion ADSL sur un modemrouteur
comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailConfigurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0
RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture
Plus en détailIUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte
IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailAdministration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailMAUREY SIMON PICARD FABIEN LP SARI
MAUREY SIMON PICARD FABIEN LP SARI FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE TRAVAUX PRATIQUES 4 TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 1 SOMMAIRE 1. INTRODUCTION 2. MATERIEL
Plus en détailTable des matières Nouveau Plan d adressage... 3
Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailLe protocole VTP. F. Nolot 2007
Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de
Plus en détailTP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Plus en détailM2-RADIS Rezo TP13 : VPN
M2-RADIS Rezo TP13 : VPN Jean Saquet, Davy Gigan Jean.Saquet@unicaen.fr, Davy.Gigan@unicaen.fr 15/01/2013 1 Introduction Le but de ce TP est de configurer des clients VPN (avec Openvpn) sur des machines
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailFILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Plus en détailacpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
Plus en détailDocumentation : Réseau
2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration
Plus en détailTP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?
TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le
Plus en détailFiltrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailwww.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs
Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Copyright: Ce tutorial est mis à disposition gratuitement au format HTML lisible en ligne par son auteur sur le
Plus en détailRéseaux Locaux Virtuels
IUT1-Dpt. Réseaux et télécommunications Licence professionnelle RSFS 2007/2008 Réseaux Locaux Virtuels I - Objectifs Dans ce TP vous allez utiliser des commutateurs pour réaliser des réseaux locaux virtuels,
Plus en détailFormation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailTP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Plus en détailConfiguration des routes statiques, routes flottantes et leur distribution.
Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailRoutage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces
Plus en détailProxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)
Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP Proxy classique: Les clients sont adaptés pour communiquer avec le proxy avec un protocole spécifique: SOCKS rfc928, proxy
Plus en détailIP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.
IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine
Plus en détailVLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailVPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailRESEAUX MISE EN ŒUVRE
RESEAUX ROUTEUR MISE EN ŒUVRE [1/13] RESEAUX MISE EN ŒUVRE Objectif : Ce TD/TP consiste à appliquer les concepts théoriques concernant les routeurs à un cas pratique afin d assimilerlesnotionsélémentairesdeprotocole,deroutage,etpluslargementl
Plus en détailmbssid sur AP Wifi Cisco
mbssid sur AP Wifi Cisco Sommaire II. Introduction... 2 III. Explications... 3 IV. Configuration du Switch... 3 V. Configuration de l AP Wifi... 4 VI. Test de connexion... 6 Introduction Dans ce cours
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailArchitecture Principes et recommandations
FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailINTRUSION SUR INTERNET
INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailDispositif sur budget fédéral
w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Plus en détailNouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.
PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges
Plus en détailMise en place des réseaux LAN interconnectés en
Mise en place des réseaux LAN interconnectés en redondance par 2 réseaux WAN Elaboré par Khaled TRABELSI&HaythemAMARA RAPPORT DE STAGE DE PERFECTIONNEMENT UNIVERSITE VIRTUELLE DE TUNIS Encadré par : Mr
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détaildans un environnement hétérogène
Déploiement de VLAN 802.1Q/SL Déploiement de VLAN 802.1Q/SL Christophe WOLFHUGEL, wolf@oleane.net Direction technique, Responsable Serveurs, France Telecom Oléane Les VLAN (Virtual LAN ou réseaux locaux
Plus en détailLes systèmes pare-feu (firewall)
Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published
Plus en détailPlan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6
Netflow-IPv6 Plan Qu est-ce qu un flux principes de Netflow Rappels sur Netflow v1 v8 Netflow v9 Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 2 Qu est-ce qu un flux principes de Netflow
Plus en détailpfsense Manuel d Installation et d Utilisation du Logiciel
LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La
Plus en détailEnvironnements informatiques
Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage
Plus en détail1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Plus en détailAdministration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
Plus en détailInstaller le patch P-2746 et configurer le Firewall avancé
Installer le patch P-2746 et configurer le Firewall avancé SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 MIGRATION DE DONNEES ET DE CONFIGURATION... 2 INSTALLATION... 2 PRINCIPALES EVOLUTIONS FONCTIONNELLES
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détail! "# Exposé de «Nouvelles Technologies Réseaux»
! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&
Plus en détailTP SECU NAT ARS IRT 2010 2011 ( CORRECTION )
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)
Plus en détail